Anthropic khép lại các lỗ hổng bảo mật MCPGit quan trọng: Những điều người dùng cần biết

robot
Đang tạo bản tóm tắt

Các nhà nghiên cứu an ninh tại Cyata đã cảnh báo về một mối đe dọa nghiêm trọng trong hạ tầng mcp-server-git của Anthropic. Việc tiết lộ này cho thấy các lỗ hổng có thể gây ra rủi ro đáng kể cho các hệ thống sử dụng công cụ phổ biến này. Yuichiro và các nhà phát triển tập trung vào an ninh khác đã theo dõi các mô hình tấn công tương tự, nhấn mạnh tính cấp thiết của việc hiểu rõ những gì đã xảy ra và cách cộng đồng nên phản ứng.

Mối đe dọa ba chiều trong kiến trúc MCPGit

mcp-server-git của Anthropic đã bị phát hiện chứa ba lỗ hổng bảo mật nghiêm trọng (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) vượt xa các sơ suất lập trình thông thường. Các lỗ hổng này bao gồm các cuộc tấn công vượt đường dẫn, kỹ thuật tiêm tham số, và quan trọng nhất là khả năng thực thi mã từ xa trên các hệ thống bị ảnh hưởng. Mức độ nghiêm trọng xuất phát từ khả năng khai thác thông qua tiêm prompt — nghĩa là kẻ tấn công chỉ cần thao tác để AI trợ lý xử lý các prompt độc hại nhằm kích hoạt chuỗi tấn công.

Từ Tiêm Prompt đến xâm phạm hệ thống

Điều làm cho lỗ hổng này đặc biệt nguy hiểm là khả năng tiếp cận của nó. Thay vì yêu cầu truy cập trực tiếp vào hệ thống hoặc các chuỗi khai thác phức tạp, các tác nhân đe dọa có thể lợi dụng các lỗ hổng này bằng cách nhúng các lệnh độc hại vào các prompt vô hại dường như được gửi đến hệ thống AI chạy MCPGit. Trợ lý AI, không nhận biết được ý định xấu, trở thành trung gian vô tình cho các hoạt động truy cập tệp trái phép và thực thi mã. Sự mờ nhạt giữa tương tác hợp pháp với AI và khai thác bảo mật tạo ra một bề mặt tấn công mới trong các môi trường doanh nghiệp dựa vào quy trình phát triển hỗ trợ AI.

Phản ứng của Anthropic

Nhóm phát triển đã nhanh chóng xử lý các rủi ro này thông qua nhiều bản vá bảo mật được phát hành trong năm 2025. Chiến lược khắc phục tập trung vào hai hành động chính: loại bỏ công cụ git_init dễ bị tấn công, vốn là điểm vào của các cuộc tấn công, và tăng cường xác thực đường dẫn tệp trong toàn bộ mã nguồn. Những bản vá này không chỉ là sửa chữa tạm thời mà còn là các thay đổi cấu trúc nhằm đóng các lỗ hổng cốt lõi đã cho phép chuỗi khai thác.

Hành động ngay lập tức cần thiết

Người dùng đang chạy MCPGit được khuyến nghị nâng cấp lên các phiên bản đã vá mới nhất ngay lập tức. Các bản vá trong các phát hành sau năm 2025 đã giảm đáng kể bề mặt tấn công, nhưng chỉ có hiệu quả khi được triển khai. Các tổ chức sử dụng mcp-server-git trong môi trường sản xuất nên ưu tiên cập nhật này như một nhiệm vụ bảo mật quan trọng, do rủi ro khai thác thấp nhưng tác động tiềm tàng cao của việc truy cập trái phép tệp hoặc thực thi mã trong hạ tầng phát triển.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim